No.0前言挖SRC发现的新的奇特思路,思路简单 师傅轻喷No.1开始正文付费接口免费调用,越权导致薅羊毛点击查看更多再点查看更多,跳到点击右边立即查看是需要vip在js中存在外部调用,也就是该资源是...
五千块-某金融赏金SRC漏洞案例
前言近年来,金融SRC一直是小伙伴们觉得难啃的骨头,由于防护设备比较健全,不能直接使用xray、goby等工具进行梭哈,但是SRC的预算还是每年都在增长的,我们总不能让甲方爸爸花不出去钱把,今天分享一...
一个价值300美金的逻辑漏洞
一个价值300美金的漏洞正文平常在做安全测试的时候,对于那些与用户有着交互的功能要重点测试,本文发现的这个漏洞就是一个与用户有交互的功能。测试的这个项目是一个足球比赛游戏,测试的功能是一个组建团队的功...
如何挖掘业务逻辑漏洞
如何挖掘业务逻辑漏洞正文如何找到尝试你在正常情况下做不到的事情,比如免费获得东西付费的产品(付费东西免费获取),或者说删除未经用户授权的帖子等等如何练习1.描述一下应用在正常情况下的功能,这个应用正常...
从js文件中发现的未授权
从js文件中发现的未授权正文查看某个js文件,手动尝试里面的200个接口(为什么要手动,因为这里每个接口都有特定的参数),这里花费大量时间去阅读js文件,同时检查它是get还是post请求同时发现了下...
实战:一个csrf和若干未授权
No.0前言由于本人极其擅长水洞,所以今天总结一些水洞技巧分享给大家No.1某SRC平台存在CSRF漏洞在A账户中点击删除用户地址,开启抓包点击删除,抓取数据包,尝试CSRF构造在数据包中发现删除是通...
SRC篇-权限绕过到任意商品修改
声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。首先来到平平无奇的登录口,注册一个登录账号,发现还要对账号进行审核,啥功能点也没有...
一个价值1750美元赏金的缓存欺骗漏洞
一个价值1750美元赏金的缓存欺骗漏洞漏洞POC1.以受害者的身份登陆2.以攻击者的身份将 https://redacted/account/something.avif这个链接发送给受害者...
访问控制不当所导致的会话劫持
正文目标为target.com,创建一个帐户并以正常的方式登录。浏览至 /profile页面(个人信息中心),尝试了很多攻击,如CSRF, SQL注入和XSS,但没啥发现。试图更改电子邮件地...
如何使用google发现信息泄露
如何使用google发现信息泄露正文目标为redacted.com所使用的语法为:site:redacted.com index of /backupsite...
如何利用谷歌标签管理器来查找敏感信息
正文这是利用谷歌标签管理器来查找敏感信息的简单方法。使用的语法如下:“inurl:gtm.js:id”在这个js页面中,我发现了另一个有趣的Google标签管理器ID,该ID别有洞天,其中包含敏感信息...
使用某歌绕过登陆页面
使用某歌绕过登陆页面正文步骤1:使用某歌语法: intext:"index of" downloads" site:*.*用于索引一些敏感性的文件,如config.php,database....